系统分析师综合知识(选择题)模拟试卷5(共211题)_第1页
系统分析师综合知识(选择题)模拟试卷5(共211题)_第2页
系统分析师综合知识(选择题)模拟试卷5(共211题)_第3页
系统分析师综合知识(选择题)模拟试卷5(共211题)_第4页
系统分析师综合知识(选择题)模拟试卷5(共211题)_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统分析师综合知识(选择题)模拟试卷5(共8套)(共211题)系统分析师综合知识(选择题)模拟试卷第1套一、中文选择题(本题共25题,每题1.0分,共25分。)1、在进行项目计划前,应该首先建立(64)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。A、人员B、产品C、过程D、计划标准答案:B知识点解析:管理活动的一个最基本的原则就是任何工作开展之前必须制定计划,项目管理也不例外。项目计划是项目组织根据项目目标的规定,对项目实施过程中进行的各项活动做出周密安排。项目计划围绕项目目标的完成,系统地确定项目的任务,安排任务进度,编制完成任务所需的资源、预算等,从而保证项目能够在合理的工期内,用尽可能低的成本和尽可能高的质量完成。在进行项目计划前,计划者首先必须详细地分析产品的目标,弄清任务。如果对目标和任务理解有误或不完全,必然会导致计划的失败。2、ISO9001-2000是ISO9000系列标准的最新成果,它取代了(6)标准。A、ISO9000-1、ISO9000-2、ISO9000-3、ISO9000-4B、ISO9001、ISO9002、ISO9003C、ISO9004-1、ISO9004-2、ISO9004-3、ISO9004-4D、ISO10012-1、ISO10012-2、ISO10012-3标准答案:B知识点解析:ISO9000-2000比ISO9000-94更加强调管理体系,加强过程的管理,更强调内部沟通,更强调有效的持续改进,以保证体系的有效性和效率。94版ISO9002、ISO9003在2000版中已不作为单独的标准存在。另外,2000版还充分地体现信息和数据是组织进行管理的基础思想。3、GB/T19000-2000(idtISO9000:2000)表示(12)国际标准。A、采用B、等同采用C、等效采用D、非等效采用标准答案:B知识点解析:按照新的采用国际标准管理办法,我国标准与国际标准的对应关系有等同采用(identical,简记为idt)、修改采用(modified,简记为mod)、等效采用(equivalent,简记为eqv)和非等效采用(notequivalent,简记为neq)。等同采用是指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应。等效采用是指主要技术内容相同,技术上只有很少差异,编写方法不完全相对应。非等效采用指与相应国际标准在技术内容和文本结构上不同,它们之间的差异没有被清楚地标明。非等效采用还包括在我国标准中只保留了少量或者不重要的国际标准条款的情况。非等效采用不属于采用国际标准。4、逆向工程可用于维护已有的软件,逆向工程能够(122)。A、分析源程序,决定需要修改的部分及其影响的程度B、能够使用数学方法证明各软件功能的正确性C、分析源程序,从源程序导出程序结构D、将源程序改写成易于理解的、结构清晰的程序标准答案:C知识点解析:我们首先看两个概念。逆向工程(ReverseEngineering,反向工程)的概念来自硬件。硬件厂商总想弄到竞争对手产品的设计和制造的“奥秘”,但是又得不到现成的档案,只好拆卸对手的产品并进行分析,导出该产品的一个或多个设计与制造的规格说明。软件的逆向工程是完全类似的,由于受到法律的约束,进行逆向工程的程序常常不是竞争对手的,而是自己开发的程序,有些是多年以前开发出来的。这些程序没有规格说明,对它们的了解很模糊。因此,软件的逆向工程是分析程序,力图在比源代码更高的抽象层次上建立程序表示的过程。逆向工程是一个设计恢复的过程,其工具可以从已有的程序中抽取数据结构、体系结构和程序设计信息。再工程(Re-engineering)不仅能从已有的程序中重新获得设计信息,而且还能使用这些信息改建或重构现有的系统,以改进它的综合质量。一般软件人员利用再工程重新实现已存在的程序,同时加进新的功能或改善它的性能。每一个软件开发机构都会有上百万行的老代码,它们都是逆向工程和再工程的可能对象,但是由于某些程序并不频繁使用而且不需要改变,逆向工程和再工程的工具还处于摇篮时代,仅能对有限种类的应用程序执行逆向工程和再工程,代价又十分昂贵,因此对其库中的每一个程序都进行逆向工程和再工程是不现实的。软件再工程旨在对现存的大量软件系统进行挖掘、整理以得到有用的软件构件,或对已有软件构件进行维护以延长其生存期。它是一个工程过程,能够将逆向工程、重构和正向工程组合起来,将现存系统重新构造为新的形式。再工程的基础是系统理解,包括对运行系统、源代码、设计、分析和文档等的全面理解,但在很多情况下,由于各类文档的丢失,只能对源代码进行理解,即程序理解。为了执行预防性维护,软件开发组织必须选择在最近的将来可能变更的程序,做好变更它们的准备,逆向工程和再工程可用于执行这种维护任务。逆向工程可以从源程序抽取出设计信息,但是,抽象的层次、文档的完整性、工具和分析员一起工作的程度以及过程的方向性却是高度可变的。逆向工程过程及用于实现该过程的工具的抽象层次是指可从源代码中抽取出来的设计信息的精密程度。理想地,抽象层次应该尽可能高,即逆向工程过程应该能够导出过程的设计表示(一种低层的抽象);程序和数据结构信息(稍高一点层次的抽象);数据和控制流模型(一种相对高层的抽象);以及实体—关系模型(一种高层抽象)。随着抽象层次增高,软件工程师将获得更有助于理解程序的信息。逆向工程过程的完整性是指在某抽象层次提供的细节程度。在大多数情况下,随着抽象层次增高,完整性就降低。例如,给定源代码列表,得到一个完整的过程设计表示是相对容易的,简单的数据流表示也可被导出,但是,要得到数据流图或状态—变迁图的完整集合却困难得多。5、使用自动项目管理工具与使用手工方法管理相比有许多优点,但是(124)不属于自动项目管理工具的优点。A、能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况B、能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度C、能辅助开发PERT、CPM(关键路径方法)和WBS(工作分解结构),自动更新活动网络图和Gantte图D、能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。标准答案:B知识点解析:请参考试题43的分析。6、基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是(140)。A、可提交的软件B、被测试的程序C、提交报告D、测试报告标准答案:D知识点解析:有关基线的概念,请参考试题24的分析。一般来说,软件开发各阶段的配置基线如下。(1)计划阶段:开发计划。(2)需求分析阶段:需求规格说明、用户手册。(3)设计阶段;设计规格说明。(4)编码阶段;程序清单。(5)测试阶段:测试报告。7、下面关于计算机性能的各种评估方法的论述中,正确的是(31)。A、每秒百万次指令(MIPS)描述了计算机的浮点运算速度B、等效指令速度法采用灵活的指令比例来评价计算机的性能C、峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度D、CTP以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能标准答案:D知识点解析:请参考试题1的分析8、关于OSPF协议,下面的描述中不正确的是(79)。A、OSPF是一种链路状态协议B、OSPF使用链路状态公告(LSA)扩散路由信息C、OSPF网络中用区域1来表示主干网段D、OSPF路由器中可以配置多个路由进程标准答案:C知识点解析:OSPF(开放式最短路径优先)是一种为TCP/IP开发的连接状态协议,也是一种内部路由协议,多用于路由器中。OSPF是一个内部网关协议(InteriorGalwayProtocol,IGP),用于在单一自治系统(AutonomousSystem,AS)内决策路由。与RIP相对,OSPF是链路状态路由协议,而RIP是距离向量路由协议。链路是路由器接口的另一种说法,因此,OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态来建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。OSPF从LSA数据库得到路由选择表。OSPF有各种路由器名称和区域类型。这种复杂性要求OSPF尽可能准确地交流信息以得到最佳的路由选择。OSPF通过使用不同类型的LSA来完成通信。OSPF允许几个网络组合起来,这种组合称为区域。一个区域内部的拓扑结构是不为自治系统的其他部分所见的。这种信息隐藏能够大量减少路由选择流量。区域内的路由选择只取决于本区域的拓扑,使其不受有害路由数据的影响。在OSPF中,区域0是所有其他区域要连接的中央实体,称为主干区域。OSPF能够灵活配置IP子网,每条路由都有目的地址和掩码。同一个IP网络中的两个不同的子网的大小可以不同(通过掩码),这通常称为可变长度子网分配。数据包通过最佳路由传送。9、802.11标准定义了3种物理层通信技术,这3种技术不包括(80)。A、直接序列扩频B、跳频扩频C、窄带微波D、漫反射红外线标准答案:C知识点解析:请参考试题46~48的分析。10、在选择开发方法时,不适合使用原型法的情况是______。A、用户需求模糊不清B、系统设计方案难以确定C、系统使用范围变化很大D、用户的数据资源缺乏组织和管理标准答案:D知识点解析:原型法的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。由于使用原型法开发需要适当的快速开发工具,需要用户密切地配合,因此以下的情况不适合使用原型法:①用户的数据资源缺乏组织和管理;②用户的软件资源缺乏组织和管理;③缺乏适用的原型开发工具;④用户不参与、不积极配合开发过程。11、下列关于软件需求管理与需求开发的论述,正确的是______。A、所谓需求管理是指对需求开发的管理B、需求管理包括:需求获取、需求分析、需求定义和需求验证C、需求开发是将用户需求转化为应用系统成果的过程D、在需求管理中,要求维持对原有需求和所有产品构件需求的双向跟踪标准答案:D知识点解析:所有与需求直接相关的活动通称为需求工程。需求工程的活动可分为需求开发和需求管理两大类。其中,需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。需求开发主要有需求获取、需求分析、需求定义和需求验证等4个过程。需求管理的目的是确保各方对需求的一致理解、管理和控制需求的变更,从需求到最终产品的双向跟踪。在需求管理中,要收集需求的变更和变更的理由,并且维持对原有需求和产品及构件需求的双向跟踪。12、软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是______。A、流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B、PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C、因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D、Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度标准答案:B知识点解析:项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。对于选项A的“流程图”,它表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具。因此选项A的说法是错误的。选项B的“PERT图”,是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。PERT图用来在任务被调度之前弄清项目任务之间的依赖关系。PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成。因此选项B的说法是正确的。选项C的“因果分析图”,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。可以用因果分析图来迫使团队考虑问题的复杂性,并让他们以一种客观的态度来看待引起问题的原因。因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点。因此选项C的说法是错误的。选项D的“Gantt图”,它和PERT图是进度安排的常用图形描述方法。Gantt图中横坐标表示时间、纵坐标表示任务,图中的水平线段表示对一个任务的进度安排、线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能够清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在。因此选项D的说法是错误的。13、1台服务器、3台客户机和2台打印机构成了一个局域网(如图4-7所示)。在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为a、b、c,则该系统的可用性为______。A、ab3c3B、a(1-b3)(1-c2)C、a(1-b)3(1-c)2D、a(1-(1-b3))(1-(1-c)2)标准答案:D知识点解析:在图4-7所示的网络拓扑图中,可将2台打印机看成是一个并联子系统(该并联子系统的可用性为1-(1-c)(1-c)=1-(1-c)2),3台客户机也看成是一个并联子系统(此并联子系统的可用性为1-(1-b)(1-b)(1-b)=1-(1-b3)。依据题意“在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出”可知,服务器、客户机子系统及打印机子系统呈串联形式,因此该系统的总的可用性为a(1-(1-b3))(1-(1-c)2)。14、数据处理流水线如图4-11所示。若每隔△t流入一个数据,连续流入4个数据,则该流水线的实际吞吐率为______。A、

B、

C、

D、

标准答案:C知识点解析:将部件分解、隔离,且让指令分步骤在不同部件中重叠执行是实现流水线结构的核心思想。流水线的主要性能参数有:吞吐率、加速比、效率等。其中,吞吐率是指单位时间内能处理的指令条数或能输出的结果量。吞吐率越高,计算机系统的处理能力就越强。吞吐率的基本计算公式是:式中,n为完成任务的总数,在指令流水线中就是完成的指令总条数;Tk是完成n个任务所用的时间。对于本试题的图4-11是一个4级(k=4)且各级执行时间相等的流水线(顺序流动,不存在相关瓶颈),若每隔△t流入一个数据,连续流入4个(n=4)数据,执行这4条指令所需的总时间Tk=(k+n-1)△t=(4+4-1)△t=7△t,则该流水线的实际吞吐率。15、传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要______秒钟。A.34.82B.42.86C.85.71D.87.77A、

B、

C、

D、

标准答案:D知识点解析:暂无解析16、______是指有组织、有计划、有措施地贯彻执行标准的活动。它是标准化工作的目的。A、制定标准B、标准的评价C、标准的实施D、对标准的实施进行监督标准答案:C知识点解析:组织实施标准是有组织、有计划、有措施地贯彻执行标准的活动,是标准制定部门、使用部门或企业将标准规定的内容贯彻到生产、流通、使用等领域中去的过程。17、______是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。A、ISO/IEC15504B、ISO12207C、SA-CMMD、CMM标准答案:A知识点解析:选项A的“ISO/IEC15504”提供了一种结构化的软件过程评估方法(框架),可以被任何组织用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。它旨在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较。评估过程的复杂性取决于评估所处的环境。例如评估5人工作组制定的计划远没有50人的工作组复杂。这些因素在评审充分性时影响着一个合格的评审如何作出判断,也影响着过程框架间的可比度。选项B的“ISO-12207”是一个软件生命周期体系结构。该标准中的过程被分成3大类:主要过程、支持过程和组织过程。主要过程是生命周期中的原动力,它们是:获取,供应,开发,运行和维护。支持过程包括:文档,配置管理,质量保证,验证,确认,联合评审,审计和问题解决。在其他过程中可以使用支持过程。组织过程有:管理,基础设施,改进和培训。一个组织可以使用组织过程来建立,控制和改进生命周期过程。选项C的“SA-CMM”是指软件采购能力成熟度模型。选项D的“CMM”通常是指美国卡耐基梅隆大学软件工程研究所发布软件能力成熟度模型(SW-CMM)。针对不同领域的要求对SW-CMM模型进行改进,并衍生出了一系列成熟度模型。其中,比较重要的包括:系统工程能力成熟度模型(SE-CMM),软件采购能力成熟度模型(SA-CMM),集成产品开发能力成熟度模型(IPD-CMM)等。18、某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认______。A、邮件中是否含有病毒B、邮件在传送过程中是否被篡改C、邮件在传送过程中是否被窃取D、邮件在传送过程中是否加密标准答案:B知识点解析:该业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认,邮件在传送过程中是否被篡改和邮件的发送者身份是否是甲。数字签名不能用来验证邮件在传送过程中是否加密和邮件中是否含有病毒。19、面向对象技术中,______的基本功能,是将一个对象的工作分配到与之相关的更为特殊的对象上,它既可静态定义也可动态定义。A、继承B、分类C、多态D、委托标准答案:D知识点解析:在面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例的方式称为继承。继承的基本功能是将一些功能相关的对象进行归类表示,使得子对象具有其父对象属性的能力。分类(Classification)是指对象及其类型之问的关系。多态是指作用于不同的对象的同一个操作可以有不同的解释,从而产生不同的执行结果。委托是一种既可静态定义也可动态定义的复杂关系,其基本功能是将一个对象的工作分配到与之相关的更为特殊的对象上。可见,委托使一个对象可以依赖其他对象为它完成某些操作。20、重置(overriding)的基本思想是通过______机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。A、对象引用B、动态绑定C、多态迁移D、类型匹配标准答案:B知识点解析:重置(overriding)的基本思想是通过动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。在Java语言中,通过抽象方法来进行重置的声明,通过方法查找实现重置方法体的动态绑定。在c++语言中,通过虚拟函数的定义来进行重置的声明,通过虚拟函数跳转表结构来实现重置方法体的动态绑定。21、设用两种仪器测量同一物体的长度分别得到如下结果:X1=5.51±0.05mm,X2=5.80±0.02mm。为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是______min。A.5.76B.5.74C.5.57D.5.55A、

B、

C、

D、

标准答案:A知识点解析:暂无解析22、设B={P,Q),则B上可以定义______个等价关系。A.2B.3C.4D.6A、

B、

C、

D、

标准答案:A知识点解析:暂无解析23、在关于信息属性的叙述中,错误的是______。A.信息具有无限性和普遍性B.信息具有依附性,信息必须依附于某种载体C.信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的D.信息具有可传递性,信息在空间的传递称为信息存储A、

B、

C、

D、

标准答案:D知识点解析:信息是关于客观事实可通信的知识。由于事物运动是绝对的,其状态的改变无时不有,无处不在,信息是事务运动状态的表征,因此信息具有无限性和普遍性。由于人们的认识能力、认识目的等各不相同,因而从同一事物中获取的信息及信息量也不相同,因此信息具有相对性。信息不是事物本身,不能独立存在,必须借助某种载体(如文字、电磁波、声波等)才能表现出来,可见信息具有依附性。信息具有可传递性,信息在空间的传递称为通信,在时间上的传递称为信息存储。另外,信息可以分享,并且信息分享具有非零和性;信息具有层次性(可分为战略层、战术层和作业层等3个层次);信息与实物不同,它可以扩散也可以压缩,即具有扩压性。24、我国政府部门的电子政务应用系统通常基于______,通过政府门户网站为社会公众提供服务。A.局域网B.城域网C.InternetD.IntranetA、

B、

C、

D、

标准答案:C知识点解析:暂无解析25、复杂系统是指______。A.通过对各子系统的了解不能对系统的性能做出完全的解释B.系统由大量的子系统组成C.系统的结构很复杂,难于图示D.系统的功能很复杂,难于用文字描述A、

B、

C、

D、

标准答案:A知识点解析:暂无解析系统分析师综合知识(选择题)模拟试卷第2套一、中文选择题(本题共25题,每题1.0分,共25分。)1、我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,(24)为推荐性行业标准的代号。A、DB11/TB、Q/T11C、GB/TD、SJ/T标准答案:D知识点解析:请参考试题(18)的分析。2、就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是:(18)。A、厂商名称权、商业秘密权、商标权均有法定保护期限B、厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权、商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限标准答案:D知识点解析:《中华人民共和国商标法》规定:第二十三条注册商标的有效期为十年,自核准注册之日起计算。第二十四条注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册;在此期间未能提出申请的,可以给予六个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为十年。企业名称登记管理规定中规定,一个企业只允许使用一个名称,经核准登记的企业名称,受法律保护;未经核准登记的企业名称,不得使用。同行业的企业名称不得混同;企业名称可以同企业或企业的一部分一并转让,转让时由转让方和受让方订立书面协议,经工商管理机关核准后牛效。同一名称同一天申请的,由双方协商解决;协商不成的,由登记机关裁定。但并没有规定企业名称权的保护期限,事实上,只要这个企业一直存在下去,就一直受到保护。同时,根据试题5的分析,我们知道商业秘密是没有公开的技术或方法,也没有保护期限。3、使用自动项目管理工具与使用手工方法管理相比有许多优点,但是(124)不属于自动项目管理工具的优点。A、能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况B、能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度C、能辅助开发PERT、CPM(关键路径方法)和WBS(工作分解结构),自动更新活动网络图和Gantte图D、能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。标准答案:B知识点解析:请参考试题43的分析。4、段页式虚拟存储管理方案的特点是(34)。A、空间浪费大、存储共享不易、存储保护容易、不能动态连接B、空间浪费小、存储共享容易、存储保护不易、不能动态连接C、空间浪费大、存储共享不易、存储保护容易、能动态连接D、空间浪费小、存储共享容易、存储保护容易、能动态连接标准答案:D知识点解析:段页式虚拟存储器管理方案具有空间浪费小、存储共享容易、存储保护容易、能动态连接等特点。5、质量控制非常重要,但是进行质量控制也需要一定的成本。______可以降低质量控制的成本。A、使用抽样统计B、进行过程分析C、对全程进行监督D、进行质量审计标准答案:A知识点解析:质量控制(QC)就是项目管理组的人员采取有效措施,监督项目的具体实施结果,判断他们是否符合有关的项目质量标准,并确定消除产生不良结果原因的途径。可见,进行质量控制是确保项目质量得以完满实现的过程。质量控制应贯穿于项目执行的全过程。质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。进行质量控制一定要注意成本,使用抽样统计可以降低质量控制的成本。6、cache存储器一般采用______存储器件构成。A、DRAMB、SRAMC、ROMD、NVRAM标准答案:B知识点解析:半导体存储器按存取方式分为只读存储器ROM和随机存取存储器RAM。其中,RAM根据存储器件能否长期保存信息而分为静态RAM(SRAM)、动态RAM(DRAM)和非易失RAM(NVRAM)。SRAM的集成度低、功耗较大;DRAM的集成度较高、功耗小,但存取速度比SRAM低。通常,计算机的主存采用DRAM,Cache的存储器件采用SRAM。7、假设甲、乙两人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为______。A、不构成对乙权利的侵害B、构成对乙权利的侵害C、已不涉及乙的权利D、没有影响乙的权利标准答案:B知识点解析:作为合作开发的软件,其软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,将合作开发的软件当作自己的独创作品发表(或者登记),即构成《计算机软件保护条例》第23条规定的侵权行为。根据题意,该应用软件是由甲、乙两人合作开发,其软件版权应归属于甲、乙两人共同所有。虽然甲为主要开发者,但他自行将该软件作为独创的软件作品发表,至少构成了对乙的发表权的侵犯。8、甲公司生产的“××”牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。______。A、乙公司的行为构成对甲公司权利的侵害B、乙公司的行为不构成对甲公司权利的侵害C、甲公司的权利没有终止,乙公司的行为应经甲公司的许可D、甲公司已经取得商标权,不必续展注册,永远受法律保护标准答案:B知识点解析:知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。关于注册商标保护期限的长短问题,根据我国“商标法”第23条规定“注册商标的有效期为10年,自核准注册之日起计算”;第24条规定“注册商标有效期满,需要继续使用的,应当在期满前6个月内申请续展注册;在此期间未能提出申请的,可以给予6个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为10年。续展注册经核准后,予以公告。”由以上分析可知,甲公司××牌U盘的注册商标在宽展期满仍未办理续展注册,管理部分将依法注销该注册商标,使之成为公众可以自由使用的知识。因此乙公司将该商标用做其活动硬盘的商标,并不构成对甲公司权利的侵害。9、某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用______协议可以解决这一需求。A、PPTPB、RC-5C、UDPD、Telnet标准答案:A知识点解析:虚拟专用网可以利用公共网络(例如Internet网)通过使用相应的安全协议以低廉的成本,方便地将处于不同地理位置的网络互联,以构建成虚拟的(逻辑上)“专用”网络。本试题4个选项中,选项A的“PPTP”是一种基于PPP协议的二层VPN隧道协议;选项B的“RC-5”是一种基于RSA算法开发的对称加密算法;选项C的“UDP”是用户数据报协议的英文缩写;选项D的“Telnet”是一种基于客户机朋艮务器模式的远程登录协议,它将用户计算机与远程主机连接起来,并将本地的输入送给远程计算机,在远程计算机上运行相应程序,然后将相应的屏幕显示传送到本地机器,它可以用于Inteinet信息服务器远程管理。由以上分析可知,4个选项中只有选项A的“PPTP”与试题讨论的主题“虚拟专用网”相关。因此,选项A的“PPTP”是该空缺处所填内容的正确答案。10、关于网络安全,以下说法中正确的是______。A、使用无线传输可以防御网络监听B、木马是一种蠕虫病毒C、使用防火墙可以有效地防御病毒D、冲击波病毒利用Windows的RPC漏洞进行传播标准答案:D知识点解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。11、采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。A、会话密钥B、时问戳C、用户IDD、私有密钥标准答案:B知识点解析:基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止会话劫持,该系统提供了连续加密机制。另外,报文中还加入了时间戳,用于防止重发攻击(Replayattack)。12、数字信封______。A、使用非对称密钥体制密码算法加密邮件正文B、使用RSA算法对邮件正文生成摘要C、使用收件人的公钥加密会话密钥D、使用发件人的私钥加密会话密钥标准答案:C知识点解析:数字信封是一种采用公钥密码体制和对称密码体制,来加密电子邮件的安全措施。其基本原理是使用对称密钥对邮件原文进行加密,同时将该对称密钥(会话密钥)用收件人的公钥加密后传送给对方。接着收件人先用自己的私钥解密信封,取出对称密钥后继续解密出原文。由于公钥密码体制的加解密过程使用不同的密钥,效率较低。因此,常用于加密长度较短的消息摘要和会话密钥。而对称密码体制的加解密效率较高,适合于加解密大量的数据,即可用于加密邮件正文。另外,数字信封是使用Hash算法对邮件正文运算后生成消息摘要的。13、在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于______。A、程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序B、活动图不提供循环控制结构,而程序流程图提供C、活动图不能表示并发活动,而程序流程图可以表示并发活动D、两者采用不同的图形符号系统标准答案:A知识点解析:通常,传统的程序流程图简明扼要地表达出,完成某个给定问题的确定算法的逻辑操作过程,其条件行为用分支与合并来描述。在UML模型图中,“活动图”是状态机的一种特殊情况,它强调对象间的控制流,它既支持条件行为,也支持并发行为(用分岔与汇合来描述)。因此,可以较容易地判断选项C的描述是错误的,即活动图支持并发活动,而程序流程图一般限于顺序进程。选项B、D的描述不是程序流程图与活动图的本质区别。14、所有对象可以分成为各种对象类,有一种特殊的类称为抽象类,其主要特征是______。A、没有方法B、没有实例C、没有操作D、没有属性标准答案:B知识点解析:对象是数据及其操作的封装体。对象的①名字、②属性和③方法是对象的3要素。对象之间的服务请求可通过传递消息来实现。所有对象可以分成为各种对象类,每个对象都定义了一组方法。通常每个类都有实例。没有实例的类称为抽象类。15、若视频图像每帧的数据量为6.4MB,帧速率为25帧/秒,则显示10秒的视频信息,其原始数据量为______MB。A.64B.640C.1600D.3200A、

B、

C、

D、

标准答案:C知识点解析:暂无解析16、设集合A中含有4个元素,则A上不同的等价关系的个数为______。A.15B.14C.13D.12A、

B、

C、

D、

标准答案:A知识点解析:暂无解析17、假设系统中有m个同类的互斥资源,当n个进程共享这m个互斥资源时,每个进程的最大需求数是w。在下列情况中,系统可能会产生死锁的是______。A.m=5,n=3,w=2B.m=6,n=2,w=3C.m=5,n=3,w=3D.m=6,n=3,w=3A、

B、

C、

D、

标准答案:D知识点解析:对于选项A:m=5,n=3,w=2,即系统中有5个资源,3个进程使用,每个进程最多要求2个资源。由于n×(w-1)+1=3×(2-1)+1=4<m=5,因此系统不会产生死锁。对于选项B:m=6,n=2,w=3,即系统中有6个资源,2个进程使用,每个进程最多要求3个资源。因为n×(w-1)+1=2×(3-1)+1=5<m=6,所以系统不会发生死锁。对于选项C:m=5,n=2,w=3,即系统中有5个资源,2个进程使用,每个进程最多要求3个资源。由于n×(w-1)+1=2×(3-1)+1=5=m,因此系统不会发生死锁。对于选项D:m=6,n=3,w=3,即系统中有6个资源,3个进程使用,每个进程最多要求2个资源。由于n×(w-1)+1=3×(3-1)+1=7>m=6,因此系统可能会产生死锁。18、虚拟内存是基于程序的局部性原理而设计的。下面关于局部性原理的描述正确的是______。A.程序代码顺序执行B.程序按照非一致性方式访问内存C.程序连续地访问许多变量D.程序在一段时间内访问相对小的一段地址空间A、

B、

C、

D、

标准答案:D知识点解析:程序的局部性理论是指程序执行时,往往会不均匀地访问内存储器,即有些存储区被频繁访问,有些则少有问津。该理论的实质是程序往往重复使用它刚刚使用过的数据和指令。程序的局部性表现在①时间局部性和②空间局部性上。①时间局部性是指最近被访问的存储单元可能马上又要被访问。产生时间局限性的主要原因是程序中有大量的循环操作。例如程序中的循环体,一些计数变量,累加变量,堆栈等都具有时间局部性特点。②空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。例如一段顺序执行的程序,数组的顺序处理等都具有空间局部性特点。19、当前磁盘读写位于柱面号20,此时有多个磁盘请求,以下列柱面号顺序送至磁盘驱动器:10、22、20、2、40、6、38。寻道时,移动一个柱面需6ms,采用改进电梯调度算法所需寻道时间为______。A.348msB.360msC.376msD.876msA、

B、

C、

D、

标准答案:A知识点解析:当前磁盘读写位于柱面号20,寻道时移动一个柱面需6ms。当10、22、20、2、40、6、38柱面号顺序送至磁盘驱动器时,若按改进的电梯调度算法计算。磁头移动顺序为:(20)→20→22→38→40→10→6→2,磁头移动总量是58柱面,总寻道时间等于58N×6ms=348ms。若按先来先服务调度算法计算。磁头移动顺序为:(20)→10→22→20→2→40→6→38,磁头移动总量是146柱面,总寻道时间是:146×6ms=876ms。若按下一个最邻近柱面调度算法计算。磁头移动顺序为:(20)→20→22→10→6→2→38→40,磁头移动总量是60柱面,总寻道时间是:60×6ms=360ms。20、在关系规范化中,插入异常是指______。A.不该修改的数据被修改B.不该插入的数据被插入C.应该修改的数据未被修改D.应该插入的数据未被插入A、

B、

C、

D、

标准答案:D知识点解析:暂无解析21、将E-R图向关系模型转换时,若将3个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为______。A.任意两个实体的关键字的组合B.各实体的关键字的组合C.任意一个实体的任意一个属性D.任意一个实体的关键字A、

B、

C、

D、

标准答案:B知识点解析:暂无解析22、下列SQL语句中,修改表结构的是______。A.AITERB.UPDATEC.SELECTD.INSERTA、

B、

C、

D、

标准答案:A知识点解析:在SQL语句中,(CREATETABLE…)语句用于定义基本表;定义视图使用(CREATEVIEW…)语句;定义别名使用(CREATESYNONYM…)语句;建立索引使用(CREATEINDEX….)语句;修改基本表使用(ALTERTABLE…)语句;(SELECT—FROM—WHERE)语句实现查询;(INSERTINTO)语句用于插入记录,(UPDATE…SET…WHERE)语句用于更新记录;(DELETEFROM…WHERE)语句用于删除记录。23、从结构的角度看,数据仓库主要有三种模型:数据集市、企业仓库和______。A.产品仓库B.用户仓库C.虚拟仓库D.关系型OLAPA、

B、

C、

D、

标准答案:C知识点解析:从结构的角度看,数据仓库主要有企业仓库、数据集市和虚拟仓库等3种模型。企业仓库用于收集跨越整个企业的各个主题的所有信息,它提供整个企业范围的数据集成。而数据集市包含对特定的用户有用的、企业范围数据的一个子集,其范围限于所选定的主题。虚拟仓库是操作型数据库上视图的集合。OLAP(on-lineanalyticalprocessing)是联系分析处理的英文缩写24、信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是______。A.及时性B.完整性C.完全性D.安全性A、

B、

C、

D、

标准答案:A知识点解析:信息的价值可以从时间、内容和形式等3个维度来度量。其中,信息的内容维反映信息“是什么”。从内容维来说,信息的价值可以从准确性、相关性和完整性来衡量。准确性衡量信息的真实性的程度;相关性衡量信息是否能很好地反映用户所关心事物运动的状态和方式,使用户通过信息把握或控制事物的发展;完整性衡量信息所包含的内容是否完整地反映用户所关心事物运动的状态和方式。信息的形式维反映信息是“什么样的”。信息的表现形式有多种,例如表格、图形、文字等,而图形又分多种。而选择表现形式需要考虑维清晰性和详尽性。同样一种信息,选择的表现形式不同,信息产生的价值也会不同。信息的时间维反映信息是“何时的”。从时间维,信息的价值可以从及时性和新颖性来衡量。信息的及时性反映信息是否能及时提供给相关的用户;而新颖性则测量信息是否是及时更新的。信息在质量属性方面,其价值差异很大。对于市场情报信息来说,及时性是至关重要的属性。例如,市场调查信息可以报警,竞争对手可能正在准备降价,提前得到警示信息比起延迟得知降价的具体细节和时间更为重要,因为企业可以及时做好应对的措施。25、建立企业信息系统应该遵循一定的原则,以下原则不适当的是______。A.必须支持企业的战略目标B.应该自上而下地规划和实现C.应该支持企业各个管理层的需求D.应该向整个企业提供一致的信息A、

B、

C、

D、

标准答案:B知识点解析:通常支持整个企业需求的信息系统规模都比较大,其系统开发应遵循“自上而下规划、自底向上分步实现”的原则,使得信息系统可以按部就班地以模块化的方式进行建设,并照顾到企业的重点部门和资金投入的能力。系统分析师综合知识(选择题)模拟试卷第3套一、中文选择题(本题共25题,每题1.0分,共25分。)1、ISO9001-2000是ISO9000系列标准的最新成果,它取代了(6)标准。A、ISO9000-1、ISO9000-2、ISO9000-3、ISO9000-4B、ISO9001、ISO9002、ISO9003C、ISO9004-1、ISO9004-2、ISO9004-3、ISO9004-4D、ISO10012-1、ISO10012-2、ISO10012-3标准答案:B知识点解析:ISO9000-2000比ISO9000-94更加强调管理体系,加强过程的管理,更强调内部沟通,更强调有效的持续改进,以保证体系的有效性和效率。94版ISO9002、ISO9003在2000版中已不作为单独的标准存在。另外,2000版还充分地体现信息和数据是组织进行管理的基础思想。2、我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,(24)为推荐性行业标准的代号。A、DB11/TB、Q/T11C、GB/TD、SJ/T标准答案:D知识点解析:请参考试题(18)的分析。3、甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第5日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,(32)获得专利申请权。A、甲乙企业同时B、乙企业C、甲乙企业先后D、甲企业标准答案:B知识点解析:我国专利法规定,专利申请人及其代理人在办理各种手续时都应当采用书面形式。一份专利申请文件只能就一项发明创造提出专利申请,即“一份申请一项发明”原则。两个或者两个以上的人分别就同样的发明创造申请专利,专利权授给最先申请人。4、在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于(40)。A、程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序B、活动图不能提供循环控制结构,而程序流程图提供C、活动图不能表示并发活动,而程序流程图可以表示并发活动D、两者采用不同的图形符号系统标准答案:A知识点解析:在UML中,活动图描述活动的次序,既支持条件行为,也支持并发行为。它是状态图的一种变形,其中多数状态都是活动状态。条件行为用分支与合并描述,并发行为是用分岔和汇合指明的。UML的活动图与传统的程序流程图有一定的相似性。程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序,这是活动图和流程图的最根本的区别。另外,流程图一般都限于顺序进程,而活动图则可以支持并发进程。5、下列有关面向对象的叙述不正确的是(48)。A、面向对象设计最根本的意图是适应需求变化B、应尽量针对接口编程,而不要针对实现编程C、尽量使用继承而不是聚合,因为继承使得类间的藕合性最小D、尽量使用已有的类库标准答案:C知识点解析:有关聚合(聚集)的概念,请阅读试题10的分析。显然,继承会使得类之间的耦合度大,因此聚合比继承更好。6、某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估计)如表9-1所示,这几个阶段分配的软件工程师和程序员人数如表9-2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的2倍。若在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短(111)个月完成任务(假定各个开发阶段串行工作)。A、1B、2C、3D、4标准答案:D知识点解析:因为试题已经假定各开发阶段串行工作,所以只要根据表9-1和表9-2,逐阶段计算就可以了。(1)详细设计需要6软件工程师人月,但只分配2名软件工程师,所以需要3个月。(2)编码与单元测试需要12软件工程师人月,但只分配2名软件工程师和2名程序员。因为在编码与单元测试阶段,软件工程师的生产率是程序员的2倍,即2名程序员相当于1名软件工程师,因此共需4个月。(3)集成测试需要12软件工程师人月,但只分配2名软件工程师,所以需要6个月。以上三个阶段合计13个月。若在该项目的这几个阶段都增加一名软件工程师,则(1)详细设计需要6软件工程师人月,分配3名软件工程师,所以需要2个月。(2)编码与单元测试需要12软件工程师人月,分配3名软件工程师和2名程序员。因为在编码与单元测试阶段,软件工程师的生产率是程序员的2倍,即2名程序员相当于1名软件工程师,因此共需3个月。(3)集成测试需要12软件工程师人月,分配3名软件工程师,所以需要4个月。以上合计9个月,即这几个阶段可以缩短4个月完成任务。7、在将E—R模型向关系模型转换的过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为(35)。A、任意两个实体的关键字的组合B、任意一个实体的关键字C、各实体的关键字的组合D、某实体的其他属性标准答案:C知识点解析:E-R模型向关系模型的转换的规则如下。(1)一个实体型转换为一个关系模式,实体的属性就是关系的属性,实体的码(关键字)就是关系的码。(2)一个1:1联系可以转换为一个独立的关系模式,也可以与任意一端对应的关系模式合并。如果转换为一个独立的模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,每个实体的码均是该关系的候选键。如果与某一端实体对应的关系模式合并,则需要在该关系模式的属性中加入另一个关系模式的码和联系本身的属性。(3)一个1:n联系可以转换为一个独立的关系模式,也可以与任意n端对应的关系模式合并。如果转换为一个独立的模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为n端实体的码。如果与n端实体对应的关系模式合并,则需要在该关系模式的属性中加入1端关系模式的码和联系本身的属性。(4)一个m:n联系转换为一个独立的关系模式,与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。(5)三个以上实体间的一个多元联系可以转换为一个独立的关系模式,与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。8、假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为(85)波特。A、1B、2C、3D、8标准答案:A知识点解析:假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,则只需要占1位的空间(用0~7分别表示这8种天气状况)。因为每秒钟播报一次,即每秒钟传输1位,所以可接受的最低传输速率为1bps。9、下面关于超级流水线的论述中,正确的是(90)。A、超级流水线用增加流水线级数的方法缩短机器周期B、超级流水线是一种单指令流多操作码多数据的系统结构C、超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D、超级流水线采用简单指令以加快执行速度标准答案:A知识点解析:采用流水线技术的CPU使用指令重叠的办法,即在一条指令还没有处理完时,就开始处理下一条指令。典型的流水线将每一条机器指令分成5步,即取指、译码、取操作数(或译码2)、执行、回写。在理想条件下,平均每个时钟周期可以完成一条指令。而所谓“超级流水线处理”是将机器指令划分为更多级的操作,以减轻每一级的复杂程度,增加流水线级数来提高频率。在流水线的每一步中,如果需要执行的逻辑操作少一些,则每一步就可以在较短的时间内完成。对于超级流水线结构,其中指令部件可以只有一套,也可以有多套独立的执行部件。虽然每个机器周期只能流出一条指令,但它的周期比其他机器短。10、实施新旧信息系统转换,采用______方式风险最小。A、直接转换B、并行转换C、分段转换D、分块转换标准答案:B知识点解析:新旧信息系统之间的转换有直接转换、并行转换和分段转换,见表5-3。11、若要重构一个功能上和性能上更为完善的改进的软件,可以使用______。A、逆向工程工具B、程序切片工具C、程序理解工具D、再工程工具标准答案:D知识点解析:软件工具是指用来辅助软件开发、运行、维护、管理,支持等过程中的活动的软件。逆向工程工具辅助软件人员将某种形式表示的软件(源程序)转换成更高抽象形式表示的软件。这种工具力图恢复源程序的设计信息,使软件变得更容易理解。再工程工具用来支持重构一个功能和性能更为完善的软件系统。目前的再工程工具主要集中在代码重构、程序结构重构和数据结构重构等方面。12、JPEG压缩编码算法______。A.使用DPCM对直流系数(DC)和交流系数(AC)进行编码B.使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码C.使用RLE对直流系数(DC)进行编码,使用DPCM对交流系数(AC)进行编码D.使用RLE对直流系数(DC)和交流系数(AC)进行编码A、

B、

C、

D、

标准答案:B知识点解析:JPEG是一个由ISO和ITU两个组织机构,联合组成的一个专家组制定的静态数字图像压缩编码标准,其算法称为JPEG算法(又称为JPEG标准)。它包括基于差分脉冲编码调制(DPCM)、离散余弦变换(DCT)和哈夫曼(Huffman)编码的有损压缩算法两个部分。JPEG压缩编码算法的主要计算步骤如下。(1)通过正向离散余弦变换(DCT)去除数据冗余。(2)使用量化表对DCT系数进行量化。(3)Z字形(Zig-Zag)编码。(4)使用差分脉冲调制(DPCM)对直流系数(DC)近似编码,即对相邻像素块之间的L系数的差值进行编码。(5)使用行程长度编码(RLE)对交流系数(AC)近似编码。对其余的63个交流分量(AC系数)使用RLE编码,从左上角开始沿对角线方向,以Z字形进行扫描直至结束。量化后的AC系数将会有许多0值,以z字形路径进行游程编码有效地增加了连续出现的0值个数。(6)熵编码,即对DC码和AC行程编码做基于统计特性的熵编码。JPEG标准建议使用的熵编码方法有哈夫曼(Huffman)编码和自适应二进制算术编码。利用这些算法进行图像压缩时将损失一部分信息,但压缩比可以很大(例如,压缩20倍左右),人眼基本上看不出失真。13、常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是______。A、多版本程序设计可以检查软件故障,但不能检查硬件故障B、用一组数据检查运算逻辑部件的功能属于能力检查C、一致性检查时要把计算机的计算结果与手工计算结果进行比较D、软件冗余是一种动态冗余技术标准答案:B知识点解析:软件冗余是利用冗余的软件来检测硬件和软件的功能是否正常。常用的有①一致性检查、②能力检测和③多版本程序设计等技术,这3种技术的相关说明见表4-4。对于选项D的“动态冗余技术”是硬件冗余的一种技术类型。14、某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制了25万套,该印刷厂多印制5万套商标标识的做法属______行为。A、侵犯注册商标专用权B、伪造他人注册商标标识C、合法扩大业务范围D、不侵犯注册商标专用权标准答案:A知识点解析:我国《商标法》第38条规定:“有下列行为之一的,均属侵犯注册商标专用权:①未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;②销售明知是假冒注册商标的商品的;③伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;④给他人的注册商标专用权造成其他损害的”。其中,第③项的“伪造”是指在注册人不知道、也未授权的情况下,通过抄袭模仿方式制造他人注册商标;“擅自制造”是指制造商标标识者与该商标注册人存在商标使用许可关系或者委托印制商标标识关系,但在该商标注册人授权以外制造商标标识的行为。该商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制了25万套。该印刷厂多印制的5万套商标标识属擅自制造行为,即该做法侵犯了注册商标专用权。15、GB/T19000-2000(idtIS09000-2000)表示______国际标准。A、采用B、等同采用C、等效采用D、非等效采用标准答案:B知识点解析:我国国家技术监督局制定了“采用国际标准和国外先进标准管理办法”,其第11条规定“我国标准采用国际标准或国外先进标准的程度,分为①等同采用(identical,简记为idt)、②等效采用(equivalent,简记为eqv)、③修改采用(modified,简记为mod)和④非等效采用(notequivalent,简记为neq)。”GB/T19000-2000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用(identical,简记为idt)ISO9000:2000Fundamentalsandvocabulary,并代替GB/T6583-1994、GB/T19000.1-1994标准。16、由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准______。A、与行业标准同时生效B、即行废止C、仍然有效D、修改后有效标准答案:B知识点解析:我国制定的《标准化法》中第2章第6条规定如下。①对需要在全国范围内统一的技术要求,应当制定国家标准。国家标准由国务院标准化行政主管部门制定。②对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。③对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。④企业生产的产品没有国家标准和行业标准的,应当制定企业标准,作为组织生产的依据。企业的产品标准须报当地政府标准化行政主管部门和有关行政主管部门备案。已有国家标准或者行业标准的,国家鼓励企业制定严于国家标准或者行业标准的企业标准,在企业内部适用。17、关于网络安全,以下说法中正确的是______。A、使用无线传输可以防御网络监听B、木马是一种蠕虫病毒C、使用防火墙可以有效地防御病毒D、冲击波病毒利用Windows的RPC漏洞进行传播标准答案:D知识点解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。18、某电子商务公司的业务员甲使用OutlookExpress撰写发送给业务员乙的邮件,他应该使用______的数字证书来对邮件加密。A、CA认证中心B、第三方C、甲D、乙标准答案:D知识点解析:数字证书封装了用户自己的公钥、私钥和其他信息。例如X.509数字证书包含了①证书版本、②证书序列号、③签名算法标识、④证书有效期、⑤证书发行商名字、⑥证书主体名、⑦主体公钥信息和⑧数字签名等元素。使用某个数字证书对数据进行加密就是使用该数字证书中的公钥对数据进行加密。业务员甲使用OutlookExpress撰写发送给业务员乙的邮件,他应该使用自己的数字证书来添加数字签名,而使用业务员乙的数字证书(乙的公钥)来对邮件加密。19、当______时,用例是捕获系统需求最好的选择。A、系统具有很少的用户B、系统具有很少的接口C、系统算法复杂,功能单一D、系统有很多参与者标准答案:D知识点解析:用例(usecase)描述了一个与系统参与者进行交互、并由系统执行的动作序列。它是开发者与用户交流的工具,可用来定义系统的边界。当所开发的系统有很多参与者时,用例是捕获系统需求的最好选择。解答此类试题的一般思路是理解用例的应用场合。20、在UML的动态建模机制中,______描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。A、状态图(StateDiagram)B、序列图(SequenceDiagram)C、协作图(CollaborationDiagram)D、活动图(ActivityDiagram)标准答案:C知识点解析:本试题的4个选项均是UML行为类动态模型图。其中,协作图可用于描述对象之间动态的交互关系以及交互对象之间的静态链接关系,即协作图能同时反映系统的动态和静态特征。它强调收发消息对象的结构组织,即强调上下层次关系。它按组织结构对控制流建模,并能够通过消息编号来表示消息的顺序和嵌套关系。状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态问的转移。可用它描述使用用例的生命周期,也可用它说明系统的动态视图。它对于接口、类或协作的行为建模尤为重要。序列图展现了一组对象和由这组对象收发的消息,用于按时问顺序对控制流建模,也用它说明系统的动态视图。它强调的是时间和顺序。活动图是一种特殊的状态图,它描述了需要做的活动,执行这些活动的顺序以及工作流。它强调对象问的控制流。21、视频点播(VOD)服务器与文件服务器相比,它提供一个实时的数据流,因此它更注重______。A.流加密算法B.流调度算法C.流可靠性传输D.用户访问控制机制A、

B、

C、

D、

标准答案:B知识点解析:暂无解析22、声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有______两种方式。A.FM(调频)和WaveTable(波表)B.FM(调频)和AM(调幅)C.AM(调幅)和WaveTable(波表)D.FM(调频)和功率放大A、

B、

C、

D、

标准答案:A知识点解析:通常,计算机中的数字声音有①波形声音(Wave音效合成)和②合成声音两种不同的表示方法。其中,波形声音(Wave音效合成)是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任何客观存在的真实声音。以MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的MIDI音效合成采用①数字调频合成器(FM)和②PCM波表(形)合成器等两种方式。数字调频合成器(FM)是使高频振荡波的频率,按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波,然后再叠加成各种乐器的波形。PCM波表(形)合成器是把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中(即存储在声卡的ROM和RAM中),在合成音乐时以查表匹配方式获取真实乐器波形。23、设用两种仪器测量同一物体的长度分别得到如下结果:X1=5.51±0.05mm,X2=5.80±0.02mm。为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是______min。A.5.76B.5.74C.5.57D.5.55A、

B、

C、

D、

标准答案:A知识点解析:暂无解析24、以下表达式在______进制时成立:251-53=176。A.六B.七C.八D.十六A、

B、

C、

D、

标准答案:C知识点解析:暂无解析25、文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么三级索引时可寻址的文件最大长度为______。A.3.46MBB.7.05MBC.599.73MBD.1199.46MBA、

B、

C、

D、

标准答案:D知识点解析:文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,那么一个索引块可以存放170个盘块号。如果不考虑逻辑块号在物理块中所占的位置,且文件系统采用二级索引,那么最多可包含存放文件的盘块号总数N=170×170=28900个盘块;可寻址的文件的最大长度L=28900×256B=7225KB=7.05MB。如果文件系统采用三级索引,那么最多可包含存放文件的盘块号总数N=170×170×170=4913000个盘块;可寻址的文件的最大长度=4913000×256B=1228250KB=1199.46MB。系统分析师综合知识(选择题)模拟试卷第4套一、中文选择题(含3小题)(本题共35题,每题1.0分,共35分。)模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用(19)解释实现目标机指令,(19)存放在(20)中,仿真是在宿主机上用(21)解释实现目标机指令,(21)存放在(22)中。典型测试程序(Benchmark)通常用(23)编写。1、模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用(19)解释实现目标机指令,(19)存放在(20)中,仿真是在宿主机上用(21)解释实现目标机指令,(21)存放在(22)中。典型测试程序(Benchmark)通常用(23)编写。A、中断程序B、测试程序C、微程序D、机器程序标准答案:D知识点解析:暂无解析2、A、主存B、虚存C、cacheD、控制存储器标准答案:A知识点解析:暂无解析3、A、中断程序B、测试程序C、微程序D、机器程序标准答案:C知识点解析:暂无解析4、A、主存B、虚存C、cacheD、控制存储器标准答案:D知识点解析:暂无解析5、A、汇编语言B、高级语言C、机器语言D、自然语言标准答案:B知识点解析:模拟和仿真都可用于不同系列计算机之间的程序移植,也就是在一台计算机上执行为另一台不同系列的计算机所编制的程序,前一台计算机称为宿主机,后一台计算机则称为目标机。模拟和仿真的不同在于,模拟是在宿主机上用机器程序来解释实现目标的指令,通常目标机中的每条指令对应于宿主机中的一个子程序,模拟程序存放在宿主机的主存中;而仿真则是在宿主机上用微程序来解释实现目标机的指令,仿真微程序存放宿主机的控制存储器中。由于模拟是完全用软件来实现的,速度较慢,通常用于计算机的设计以及其性能的研究与分析。仿真则是借助于硬件的配合来实现的,速度较快,但必须依赖于硬件也是其缺点,若无相应的硬件支持,就无法实现仿真。典型测试程序(Benchmark),有时也译为基准测试程序,是一种目前常用来进行计算机性能测试,比较和评价的较好的手段。该程序要能对不同的计算机进行性能测试和比较,当然不能用依赖于机器的汇编语言和机器语言来写,而必须用与具体机型无关的高级语言编写。以著名的基准综合测试程序SPEC1.0版为例,它包含有10个测试程序,其中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论